NEXUS Magazin: https://www.nexus-magazin.de/artikel/lesen/die-skynet-aera-ist-angebrochen
Handy aus, Tracking aus? Ein gefährlicher Trugschluss, wie Rob Braxman aufklärt: Mit der jüngst klammheimlich eingeführten Funktion „Find my Android“ bedient sich das auf der Hälfte aller Smartphones installierte Google-Betriebssystem Android einer Technologie, die bei Apple schon länger in Gebrauch ist.
Das Perfide: Die Software benötigt keinen Internetzugang mehr, um Ihr Smartphone aufzustöbern. Zugrunde liegt das sogenannte Mesh-Netzwerk, das über Bluetooth nahe liegende Geräte direkt miteinander kommunizieren lässt. Natürlich kann die Technologie mehr, als nur das Handy orten – das allmächtige Skynet aus den „Terminator“-Filmen lässt grüßen.
Gerade habe ich eine aktuelle Ankündigung von Google zum Thema „Find my Android“ gehört. Vielen von Ihnen wird das wahrscheinlich zu einem Ohr hinein- und zum anderen wieder hinausgehen … Ist doch kein Problem – nur eine Funktion, die Google von Apple kopiert hat! Aber es ist ein Problem, und zwar ein ziemlich großes, weil bis dato die Infrastruktur von Skynet, wie ich es nenne, nur 50 Prozent der Gesamtbevölkerung erreicht hat. Und jetzt sind es 100 Prozent.
Es handelt sich um eine still und heimlich eingeführte, unabhängige und drahtlose Kommunikationsinfrastruktur namens „Mesh Network“ („vermaschtes Netz“), die – man höre und staune – auch autonome Geräte wie die fliegenden Killerdrohnen steuern kann, die wir aus den „Terminator“-Filmen kennen. Über dieses Netz kann man einzelnen Geräten Befehle erteilen sowie Informationen von den Geräten beziehen, ohne dass dazu ein zentrales Netzwerk wie das Internet notwendig ist.
Ein Mesh-Netzwerk ist leistungsfähiger, als man annehmen würde. Bisher waren die verbreiteten Anwendungen der Technologie noch recht einfach, aber das Erschreckende ist, was diese Technologie alles kann. Dessen sind sich die meisten Menschen nämlich ganz und gar nicht bewusst. Für fast alle von uns bedeutet es unter anderem einen vollständigen Verlust der Privatsphäre.
Es ist nur eine Frage der Zeit, bis jedes elektronische Gerät an dieses Netz angeschlossen ist. Und damit ist auch die Vorstellung einer KI, die Maschinen kontrolliert, gar nicht mehr so abwegig.
Ich habe mehrere Videos über Skynet gedreht und das erste davon ging mit mehr als einer Million Aufrufen viral. Das bedeutet, dass die Menschen sich für dieses Thema interessieren. Skynet erinnert uns an den Film „Terminator“, in dem John Connor von Drohnen mit Laserwaffen und schier unüberwindlichen Robotern – den „Terminatoren“ – gejagt wird, die alle von einer zentralen künstlichen Intelligenz namens Skynet gesteuert werden.
Skynet in den „Terminator“-Filmen
Im ersten „Terminator“-Film aus dem Jahr 1984 ist Skynet ein revolutionäres, selbstbewusstes KI-System, das von der Firma Cyberdyne Systems gebaut wird. Wie die Figur Kyle Reese in dem Film erklärt:
„Computer des Abwehrnetzwerks. Neu … leistungsstark … mit allem verbunden, und man vertraut darauf, dass es alles steuert. Man sagt, es sei intelligent geworden, eine neue Stufe der Intelligenz.“
Laut Reese sah Skynet „alle Menschen als Bedrohung an, nicht nur die auf der Seite des Feindes“ und „entschied innerhalb einer Mikrosekunde über unser Schicksal: Ausrottung“.
Skynet begann einen Atomkrieg, der den Großteil der Menschheit zerstörte, und leitete ein Genozidprogramm gegen die Überlebenden ein. Es nutzte seine Ressourcen, um aus den überlebenden Menschen eine versklavte Arbeiterschaft zu rekrutieren.
Aus der versklavten Menschheit wächst der Widerstand um John Connor, der letztlich Skynet zerstört – das System schickt in einem letzten verzweifelten Akt einen Terminator in die Vergangenheit, um John Connors Mutter zu töten.
Das Skynet-System ist auch in allen anderen Filmen der „Terminator“-Reihe zentral.
Ich habe mich immer gefragt, wie sich diese Drohnen und Roboter bei der Jagd auf John Connor miteinander koordinierten. Ich bin mir sicher, dass die Drehbuchautoren dabei an Satellitenkommunikation dachten, doch ich wusste, dass sie im wirklichen Leben ineffizient war. Als sich dann die moderne Technik in der wirklichen Welt weiterentwickelte, wurde mir schnell klar, wie sich diese Aufgabe heute bewerkstelligen lässt. Das sollte Ihnen einen Hinweis darauf geben, wofür die betreffende Technologie in Zukunft genutzt werden kann.
Sie heißt „Peer-to-Peer“-Kommunikation oder auch „Rechner-zu-Rechner-Verbindung“ und benötigt kein zentrales Internet mehr. Auchnichtüber das Internet verbundene Geräte können miteinander kommunizieren, Anweisungen empfangen und absenden.
Das Element, das diese Art der Kommunikation heute so vorherrschend macht, ist die Bluetooth-Technologie namens Bluetooth Low Energy (BLE), die mittlerweile in jedes Telefon, viele Marken von Sicherheitskameras für das Eigenheim, Alexa-Echo-Geräte und viele Internet-der-Dinge(IoT)-Geräte eingebaut ist.
Was sich vor Kurzem geändert hat: Google hat seinen Teil dieser Infrastruktur aktiviert und das gerade bekannt gegeben …
Ich erkläre Ihnen jetzt, wie BLE zum Betrieb von Mesh-Netzen genutzt wird und was das technisch gesehen wirklich bedeutet. Das Grundkonzept besteht darin, dass der BLE-Standard vorhandene Bluetooth-Geräte soumrüstet, dass sie eine neue Funktion erfüllen – und zwar ausschließlich über die Software. Ohne die Hardware zu verändern, wurde das Bluetooth-Funkverfahren dazu genutzt, weitreichendere Signale zu senden. Ursprünglich war der Bluetooth-Standard dazu gedacht, kontinuierliches Datenstreaming zu ermöglichen, zum Beispiel bei Bluetooth-Kopfhörern. Dadurch ergab sich eine Reichweite von etwa 3,6 Meter.
Jetzt sendet BLE ein viel stärkeres Signal, aber in kürzeren Impulsen, die von anderen Bluetooth-Geräten empfangen werden können. Obwohl die Signale stärker sind, kostet dieser Vorgang nicht viel Energie, weil das Funksignal so kurz ist. Deswegen heißt es ja auch Bluetooth Low Energy. Eine BLE-Nachricht hat eine Reichweite von 60 bis 180 Meter, je nach Hindernissen, die dem Signal im Weg stehen.
Das seit Einführung der neuen Technologie meistverwendete Gerät ist das Apple AirTag, das alle paar Sekunden ein Identitätssignal aussendet. iPhones in der Umgebung sind so eingestellt, dass sie dieses Signal hören und dann weiterleiten, damit auch andere iPhones es empfangen können. Durch diese Weiterleitung erhöht sich die Reichweite. Geräte mit Internetzugang erfassen dann die AirTag-Identität mit ihrem aktuellen Standort und leiten diese Nachricht an die Apple-Zentrale weiter. Auf diese Weise kann ein AirTag gefunden werden.
Wegen des niedrigen Energieverbrauchs hält ein AirTag mit seiner kleinen Batterie etwa ein Jahr lang durch. Um Ihnen die Flexibilität dieser Technologie zu verdeutlichen: Ein iPhone kann auch im ausgeschalteten Zustand gefunden werden, weil das Telefon BLE einschaltet und dann wie ein AirTag ein Signal sendet.
Jetzt hat Google angekündigt, dass auch das Pixel 8 und das Pixel 8 Pro mit „Find my Android“ über diese Funktion verfügen werden. In ein paar Jahren werden neuere Modelle der Android-Handys also auch so funktionieren, wenn sie ausgeschaltet sind.
Momentan ist diese Technologie noch auf die Pixel-8-Familie beschränkt, weil die derzeitigen Android-Smartphones Bluetooth nicht einsetzen können, wenn sie ausgeschaltet sind.
Wer diese Nachricht gehört und ignoriert hat, vergegenwärtigt sich aber nicht die generelle Auswirkung der neuen Technologie. Es geht darum, dass Google gerade die BLE-Fähigkeit jedes einzelnen Android-Geräts aktiviert hat, sodass Android-Smartphones jetzt miteinander kommunizieren wie iPhones. Das passiert schon heute.
Da etwa die Hälfte der US-Bevölkerung Android-Smartphones und die andere Hälfte iPhones nutzt, besteht eine so gut wie vollständige Abdeckung. Praktisch jede Person wird in Reichweite sein und daher den Möglichkeiten von BLE-Mesh-Netzwerken unterliegen – und zwar unabhängig von der Funktion „Find my Android“, wenn das Gerät ausgeschaltet ist. Das bedeutet, dass sich mit dieser Funktion einfach jedes Gerät finden lassen wird. Der interessante Teil ist jedoch nicht das AirTag. Damit ein AirTag überhaupt funktioniert, muss jedes Telefon seinen eigenen Standort an die Zentrale senden, wenn es ein AirTag in der Nähe findet. Das AirTag selbst gibt keinen Standort bekannt.
Der Unterschied bei BLE besteht darin, dass es statt der Genauigkeit von 1,80 Metern bei WLAN-Triangulation und der GPS-Ortung nun zusätzlich eine Richtungserkennung ermöglicht, das heißt eine Kompassausrichtung.
Mit dieser Fähigkeit kann es jeden Nutzer auf Zentimeter genau triangulieren!
Die alte Ortungstechnologie konnte Sie in einem Gebäude finden. Die neue Technologie kann genau bestimmen, auf welcher Seite der Wand sie sind – und sie funktioniert ohne GPS-Satelliten auch in Innenräumen.
Das Puzzle eines BLE-basierten Mesh-Netzwerks besteht aber noch aus etlichen anderen Teilen: Wie gesagt, bietet BLE Peer-to-Peer-Kommunikation und braucht daher kein Internet. Jedes BLE-Gerät kann das ursprüngliche Signal weitersenden, bis das Zeitlimit für die Übertragung erreicht ist oder eine Bestätigung von einem anderen Gerät kommt. Das bedeutet, dass in einer typischen Stadt mit mindestens einem Telefon pro Erwachsenem, oft sogar mehr, eine ausreichende Abdeckung besteht, um Signale auch ohne Internet an jeden beliebigen Ort zu senden.
Bisher lief die „Find my iPhone“- oder AirTag-Funktion noch via Internet – das heißt, das Signal wird nicht weitergeschickt, sobald eine Bestätigung zurückkommt; die Übertragung wird direkt gestoppt.
Ich möchte jedoch klarstellen, was diese Technologie noch alles tun könnte. Die Signalgebung kann ohne jede zentrale Netzinfrastruktur erfolgen, solange das Funksignal empfangbar ist. Eine weitere Funktion: Bei der BLE-Signalübermittlung geht es nicht nur um die Standortbestimmung. BLE ermöglicht bidirektionale Befehle und kann eine Adressnachricht an ein bestimmtes Gerät senden. Falls Sie sich gefragt haben: Ja, der BLE-Standard ist nicht nur adressierbar, sondern auch verschlüsselt; das heißt, dass Sie nicht einmal wissen, was das Signal ist.
Die Anwendungsoptionen sind also schier endlos. Die Fernsteuerung einzelner Geräte wird möglich. Nehmen wir einmal an, irgendein Geheimdienst wollte eine Funktion in einem bestimmten Smartphone aktivieren. Das funktioniert nicht mehr nur über das Internet. Auch wenn ein Telefon nicht am Internet hängt oder keine SIM-Karte hat, könnte man ihm Befehle übermitteln.
Ich denke da an einen ganz speziellen Anwendungsfall. Wie Sie aus meinen bisherigen Videos wissen, hat Apple seine iPhones so programmiert, dass kundenseitiges Scannen möglich ist. Um noch einmal zu verdeutlichen, worum es dabei geht: Der KI-Chip des iPhones erhält verschlüsselte Anweisungen, bestimmte Telefone nach bestimmten Inhalten zu durchsuchen. Wenn ein Gerät mit diesen Inhalten beim Scan gefunden wird, kann das Signal an die Apple-Zentrale zurückgeschickt werden.
Worauf ich damit hinauswill: Anweisungen an die Smartphone-KI, nach Inhalten zu suchen, können auch über das BLE-Mesh-Netzwerk übermittelt werden. Das Telefon könnte also auch ohne eine Verbindung zum Internet oder eine SIM-Karte Anweisungen erhalten. Kein Gerät kann dieser Technologie entkommen, und die Anweisungen können auch an ausgeschaltete Smartphones gesendet werden.
Mittlerweile trifft das nicht nur auf iPhones und jetzt auch Pixel-8-Smartphones zu; wahrscheinlich werden auch alle neueren Android-Geräte bald diese Technik unterstützen. Und wie Sie wahrscheinlich auch gehört haben, verfügen die neueren Pixels – ich glaube, seit Pixel 6 – sowie alle iPhones seit dem iPhone 10 über einen KI-Chip, der Bilder beurteilen und Inhalte erkennen kann.
Nur um Ihnen die potenziellen Möglichkeiten aufzuzeigen: Telefone können per Fernsteuerung angewiesen werden, ihre Kamera einzuschalten und die Umgebung zu beurteilen, um dann ein Signal mittels Peer-to-Peer-Netzwerk an andere Telefone in der Nähe zu senden, sodass es irgendwann in der Firmenzentrale des Herstellers ankommt.
Man kann also einzelne Geräte gezielt adressieren, das heißt ansprechen. Das gibt Ihnen hoffentlich eine Vorstellung davon, wie nahe wir bereits an der Welt aus den „Terminator“-Filmen sind, in denen Drohnen spezifische Anweisungen für die Suche nach John Connor und dem Schwarzenegger-Terminator erhielten. Jede Drohne reagiert individuell auf ihre Umgebung. Die Idee einer zentralisierten KI und mit KI ausgestatteter Einzelgeräte ist demnach gar nicht mehr so theoretisch.
Sie ist vielmehr heute leider schon Realität.
Derzeit gibt es drei weltumspannende Mesh-Netzwerke. Das bisher größte war das Apple-Mesh-Netzwerk, das von iPhones betrieben wird. Knapp dahinter lag Amazon Sidewalk, das aus Ring-Kameras und Alexa-Echos besteht.
Aber das Google-Netzwerk ist beängstigend. Obwohl der Anteil an Google-Smartphones in den USA nur 44 Prozent beträgt, machen im Rest der Welt Android-Telefone 70 Prozent aller genutzten Telefone aus. Das deutet auf eine weitere Verbreitung der Mesh-Netzwerke weltweit hin. Möglicherweise werden wir nie erfahren, wozu die Technologie in allen Geräten unmittelbar eingesetzt werden kann, da die Verschlüsselung in diesem Bereich gegen uns verwendet werden kann.
Ich habe angesichts der vollständigen Abdeckung mit im BLE-Mesh-Netzwerk hängenden Telefonen schon heute einige Befürchtungen in Sachen Privatsphäre: Wie wir an Apples Nutzung des Mesh-Netzwerks sehen, lässt sich mittlerweile jedes Telefon bis auf wenige Zentimeter orten. Ich kann mir gut vorstellen, dass dies eine künftige Anwendung einer echten Zwei-Faktor-Authentifizierung sein wird: Das Betriebssystem des Telefons könnte gemeinsam mit dem Computerbetriebssystem verifizieren, dass Sie sich wirklich direkt neben dem Gerät befinden, das Sie authentifizieren wollen, natürlich ebenfalls auf wenige Zentimeter genau.
Die Kontaktverfolgung ist jetzt automatisch aktiv. Jemand könnte genau feststellen, wie lange und wie häufig Sie mit bestimmten Personen Kontakt hatten. Für den Durchschnittsbürger wird es unmöglich sein, sich dieser Verfolgung zu entziehen, da nicht einmal das Abschalten des Telefons oder das Fehlen einer SIM-Karte bzw. einer WLAN-Verbindung dagegen helfen.
Wenn man Sie finden will, wird man das auch können. Wenn man herausfinden will, was Sie den ganzen Tag tun, wird das möglich sein. Wenn man ermitteln will, mit wem Sie Ihre Zeit verbringen, ist auch das kein Problem. Wir haben es ihnen leicht gemacht. Es war nicht einmal nötig, uns einen Computerchip unter die Haut implantieren zu lassen – stattdessen schleppen wir freiwillig ein Gerät mit uns herum, das dieselbe Funktion erfüllt.
Halten Sie sich die Reichweite dieser Technologie vor Augen. Geräte, die auf BLE reagieren, müssen keine Telefone sein. Bereits heute sind Ring-Kameras ein Teil des Mesh-Netzwerks Amazon Sidewalk. Das bedeutet, dass auch ganz andere Geräte zu Überwachungszwecken eingesetzt werden können, auch wenn sie nur vorübergehend mit Batterien oder langfristig mit kleinen Sonnenkollektoren betrieben werden. Dazu müsste man keine Netzwerkinfrastruktur installieren.
Dies ist das zu erwartende wirkliche Ergebnis von Mesh-Netzwerken auf kurze Sicht. Überwachungskameras mit KI-Fähigkeiten könnten beispielsweise dazu verwendet werden, nach bestimmten Gesichtern Ausschau zu halten. Mit der Technologie in neueren Smartphones lässt sich das bereits heute bewerkstelligen.
Später könnte das Mesh-Netzwerk dazu genutzt werden, mobilen Geräten wie Robotern oder Drohnen Befehle zu übermitteln. Damit wären solche Geräte völlig unabhängig, weil die Anweisungen schnell an eine lokale KI gegeben werden können und das Gerät diese Anweisungen umsetzen kann. Und alle diese Anweisungen und die Rückmeldungen der betreffenden Geräte erfolgen über das Mesh-Netzwerk per Funk.
Wenn Sie also in Zukunft irgendwo Roboter sehen, die ihre Befehle ohne Internet oder eine fixe Netzwerkinfrastruktur erhalten, dann denken Sie daran, dass ich Sie gewarnt habe.
Jetzt brauchen wir nur noch eine zentrale KI (derzeit haben wir noch ein paar verschiedene), die all diese Roboter kontrolliert – und dann geht der Spaß erst richtig los.
Skynet ist da
Patrick Wood
Redakteur, Technokratie-Nachrichten & -Trends
Activist.Post.com, 19. April 2024
Smartphones, Fitnesstracker, Smartwatches, Hörgeräte, Apple AirTags, Geräte der Firma Ring usw. – sie alle arbeiten mit Bluetooth LE (Low Energy), um ein unabhängiges „vermaschtes Netz“ zu bilden, das nicht auf dem Internet aufbaut. All diese Geräte können Datenpakete und Anweisungen für andere Geräte empfangen, senden und weiterleiten. So gut wie alle Internet-der-Dinge-Geräte werden mit BLE ausgestattet sein. Damit ist dieInfrastrukturkomplett und wartet nur noch darauf, ihre Zähne in die Menschheit zu schlagen.
Ohne KIs, die auf unglaublich leistungsfähigen Computern laufen, wäre BLE reine Zeitverschwendung. Ein einfaches Beispiel:contact tracing– oder, wie es auf Deutsch so schön heißt: „Kontaktpersonennachverfolgung“. Mit BLE kann jedes Gerät, in dessen Nähe Sie kommen, die Häufigkeit und Länge des Kontakts sowie weitere Kontakte, die Sie herstellen, feststellen und weiterleiten. Die meisten BLE-Geräte lassen sich – wie Apple AirTags – nicht abschalten; Apple- und Android-Smartphones können jedoch BLE-Daten auch dann übertragen und empfangen, wenn sie ausgeschaltet sind (nur eine Faraday-Tasche kann den Datenverkehr verhindern).
Das simple Contact-Tracing-Konzept kann also bei einer künftigen Pandemie dazu eingesetzt werden, jede Person zu dokumentieren, mit der man zu tun hatte (und die man möglicherweise infiziert hat bzw. von der man infiziert wurde).
Mesh-Netzwerke bilden sich spontan und dynamisch, je nachdem, wie viele Geräte in der Nähe sind. Mit dem neuesten Update – dem „Long-Range-Modus“ von Bluetooth für eine größere Reichweite – sind Entfernungen von mehr als einem Kilometer möglich. Irgendwann leitet ein Router im Internet dann die Datenpakete an die Person oder das Gerät weiter, die/das sie angefordert hat. Folgebefehle zur Steuerung von Geräten können ins BLE-Mesh-Netzwerk zurückgegeben werden.
Noch schlimmer ist die Tatsache, dass BLE-Datenübertragungen dank Systemen wie dem SpaceX-Satellitennetzwerk von Elon Musk auch aus dem Weltall abgestrahlt werden können. Ich betone noch einmal: BLE benötigt weder das Internet noch Internetadressen.
Unterm Strich bedeutet das, dass die minimale Infrastruktur für Skynet bereits jetzt installiert ist. Dies ist ein dunkler Tag für die Menschheit.
Lösung a la Edward Snowden: Smartphone mit auswechselbarem Akku
... nicht mitmachen! Tschüss Smartphone! Aber so smart sind die meisten Menschen nicht. Sie können sich ein Leben ohne Smarties schon gar nicht mehr oder nur schwer vorstellen! Aber: Aus Fehlern lernt man am effektivsten ...
Irre ist, das es schwer ist genau diese Aussagen bzw. Problematik zu finden. Mit den Suchmaschinen fast unmöglich und mit Perplexity / ChatGPT ganz o.k. Infos zum Nexus 8 Pro lassen sind gar nicht finden. Das was da im Hintergrund passiert ist absolut nicht transparent und irre! Das ganze bedeutet, das Menschen bei uns gar kein Telefon mehr auf das Gelände bringen dürfen, weil ansonsten hoch-energetische "Nadel"-BLE-Impulse zyklisch ausgesendet werden.
Was haltet ihr von einer Alternative mit einem alten Smartphone und so was hier? aktive-simkarte.de/ ... anonyme SIM und Prepaid. Und dann nur zum Telefonieren und SMS benutzen?
Die Problematik wird ja durch den Zwang zum neuen Smartphone noch akuter - auf meinem 5 Jahre alten Handy läuft z.B. die Verifizierungs-App fürs Onlinebanking nicht mehr ...
Alternative SIMs lösen das Problem nicht.
Wichtig scheint mir: Keine Abhängigkeit zu Apps etablieren. Beim Banking fängt es schon an. Bisher geht es auch immer ohne App - wenn es auch wochenlang dauert, weil es wohl inzwischen exotisch ist. Eine App-Authentifizierung ist jedoch für z.B. Firmen gar nicht möglich / praktikabel. Also muss es auch ohne App gehen - egal, was die Bank erzählt.
Aber auch 5G-Chipsets können kritisch sein. Wer sagt mir, das dort, bei abgeschaltetem "5G" nicht irgend etwas "Wellt"? Aus dem Grund baue ich sogar das BT/WLAN-Modul aus Notebooks aus. Software-Schaltern traue ich nicht.
Aber die alten Smartphones / Handys hatten noch kein Bluetooth bzw. WLAN, oder? Ab wann wurde das eingebaut?